DE69733574T2 - Authentication between communication partners in a telecommunications network - Google Patents
Authentication between communication partners in a telecommunications network Download PDFInfo
- Publication number
- DE69733574T2 DE69733574T2 DE69733574T DE69733574T DE69733574T2 DE 69733574 T2 DE69733574 T2 DE 69733574T2 DE 69733574 T DE69733574 T DE 69733574T DE 69733574 T DE69733574 T DE 69733574T DE 69733574 T2 DE69733574 T2 DE 69733574T2
- Authority
- DE
- Germany
- Prior art keywords
- terminal device
- network element
- identifier
- authentication
- true
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Monitoring And Testing Of Exchanges (AREA)
Abstract
Description
Gebiet der ErfindungTerritory of invention
Diese Erfindung betrifft eine Entstehung einer Datenübertragung in einem Mehrfachzugangsnetzwerk, wobei die Endgerätevorrichtung unter Verwendung eines gemeinsamen Zugangskanals, der für alle Endgerätvorrichtungen bestimmt ist, von dem Netzwerk einen Kanal für sich selbst anfordert, und wobei das Netzwerk in Erwiderung auf die Anforderung auf einem gemeinsamen Zugangsbewilligungskanal, der für alle Endgerätevorrichtungen bestimmt ist, der Endgerätevorrichtung denjenigen Kanal bekannt macht, auf dem eine eigentliche Informationsübertragung erfolgen wird.These Invention relates to a generation of data transmission in a multiple access network, wherein the terminal device using a common access channel common to all terminal devices is determined, from the network requests a channel for itself, and wherein the network in response to the request on a common Access authorization channel for all terminal devices is determined, the terminal device announces the channel on which an actual information transmission will be done.
Hintergrund der Erfindungbackground the invention
Es ist ein allgemeines Prinzip bei Mehrfachzugang verwendenden Telekommunikationsnetzwerken, dass die Endgerätevorrichtung zur Nutzung von Diensten des Netzwerks das Netzwerk zuerst durch Verwendung eines gewissen Uplink- bzw. Aufwärtsstreckenzugangsverfahrens über sein Begehren informieren muss, Zugang zu dem Netzwerk zu erlangen. Dies erfolgt so, dass z.B. ein spezieller Kanal im Netzwerk als ein gemeinsamer Kanal für alle Endgerätevorrichtungen reserviert wird, die eine Anforderung auf diesem Kanal senden, um einen Dienst zu erhalten. Abhängig vom Netzwerk kann diese Anforderung einfach eine Anforderung enthalten, einen Kanal für eine Zweiwege-Datenübertragung zu bekommen, oder sie kann Informationen darüber enthalten, welcher besondere Dienst gewünscht ist, und möglicherweise auch Informationen über die gewünschte Kanalkapazität. Der Kanal kann ein Datenstromtyp- oder ein Paketkanal sein. Die Anforderungen weiterleitende Schicht wird gemäß dem OSI-Modell Medienzugangssteuerung-Teilschicht (MAC-Schicht) genannt und sie verwendet Dienste der physikalischen Schicht, um Dienste für die Steuerschicht der logischen Verbindung zu erzeugen.It is a general principle in multi-access telecommunication networks, that the terminal device to use services of the network the network first by using a certain uplink access method over Desire to provide access to the network. This such that e.g. a special channel in the network as a common Channel for all terminal devices which sends a request on this channel to get a service. Dependent from the network, this request may simply contain a request a channel for a two-way data transfer or it may contain information about which particular one Service desired is, and possibly also information about the desired Channel capacity. The channel may be a stream type or packet channel. The Requirements Forwarder layer is used according to the OSI Model Media Access Control Sublayer (MAC Layer) called and she uses physical layer services to Services for to generate the control layer of the logical connection.
Bei zellularen Netzwerken mit zeitüberlappendem Mehrfachzugang ist ein Kanal festgesetzt, auf dem alle Mobilstationen beim Bilden von einem Mobilgerät abgehender Rufe eine Anforderung für einen Verkehrskanal vom Netzwerk senden. Die Anforderung, die über den Funkpfad an die Basisstation und von dieser entlang eines Kabels an die Basisstationssteuerung weitergeleitet wird, enthält die Kennung IMSI der Mobilstation, so dass die Basisstationssteuerung weiß, von wem die Anforderung gekommen ist. Bei einem GSM-System wird ein solcher von allen verwendeter Kanal Zufallszugangskanal (RACH: „Random Access Channel") genannt. Sollten Kollisionen zwischen Anforderungen auf dem Kanal auftreten, wird die Mobilstation nach einem Augenblick erneut einen Versuch unternehmen, bis die Anforderung empfangen wird. Das Netzwerk sendet Bestätigungen bzw. Quittungen der Anforderungen an die Mobilstationen auf einem Kanal, den alle Mobilstationen abhören. Bei einem GSM-System wird dieser Kanal Zugangsbewilligungskanal (AGCH: „Access Grant Channel") genannt: die Bestätigung bzw. Quittung enthält die Kennung der Mobilstation, mittels der die Mobilstation weiß, dass die Nachricht für sie selbst bestimmt ist, sowie die Nummer des Kanals, der von dem Netzwerk als ein Verkehrskanal zugewiesen ist.at cellular networks with time-overlapping Multiple access is a channel fixed on which all mobile stations while making a mobile device outgoing calls a request for a traffic channel from the network send. The requirement that over the radio path to the base station and from this along a cable is forwarded to the base station controller, contains the identifier IMSI of the mobile station so that the base station controller knows from whom the request has come. In a GSM system, such is one of all channel used random access channel (RACH: "Random Access Channel ") called. Should there be collisions between requests on the channel, After a moment the mobile station will try again until the request is received. The network is sending confirmations or receipts of the requests to the mobile stations on one Channel that all mobile stations listen to. In a GSM system is this channel access grant channel (AGCH: "Access Grant Channel") called: the confirmation or receipt contains the identifier of the mobile station by which the mobile station knows that the message for her itself is determined, as well as the number of the channel, that of the network assigned as a traffic channel.
Ein Zugang in Übereinstimmung mit dem MAC-Protokoll wird auch bei interaktiven Kabel-TV-Systemen verwendet, bei denen ein gewünschter audiovisueller Dienst über ein Festnetzwerk an mehrere Abnehmer bzw. Empfänger übermittelt werden kann. Der physikalische Übermittlungspfad kann ein Koaxialkabel und/oder ein optisches Kabel oder ein Funknetzwerk sein, oder die Verteilung kann über einen Satelliten erfolgen. Bei dem System wird mit dem Namen Kopfstelle eine zentrale Stelle bezeichnet, wo ein ankommender Versand auf mehrere physikalische Signalpfade wie etwa mehrere Lichtleitfasern aufgeteilt wird, mittels derer der Versand näher zu den Verbrauchern gebracht wird. Bei den Systemen kann eine Übertragung sowohl in Downlink- bzw. Abwärtsstreckenrichtung als auch in Uplink- bzw. Aufwärtsstreckenrichtung in Zeitschlitzen erfolgen, die von Null beginnend und mit einer beliebigen max-Zahl endend nummeriert sind, nach der die Nummerierung erneut beginnt. Die Zeitschlitze 0, ..., max bilden einen Rahmen. Für Endgeräte, die in der Lage sein sollen, Informationen aufwärts zu senden, kann ein derartiger Kanal in der Aufwärtsstreckenrichtung verwendet werden, bei der die Zugangsform ALOHA ist, wobei alle Teilnehmer Anforderungen in jedem beliebigen Zeitschlitz senden können. Das Netzwerk bestätigt bzw. quittiert eine erfolgreiche Übertragung mittels Echoüberprüfung auf einem Abwärtsstreckenkanal. In der Aufwärtsstreckenrichtung kann wahlweise nur ein bestimmter Zeitschlitz zum Senden von Anforderungen verwendet werden. Dies stellt einen Schlitz-ALOHA-Zugangstyp dar. Es ist auch bei diesen Systemen für das Endgerät wesentlich, seine Bezeichner in seiner Zugangsnachricht einzubinden, so dass die Kopfstelle wissen kann, wer die Anforderung gesendet hat.One Access in accordance The MAC protocol is also used with interactive cable TV systems used where a desired audiovisual service via a fixed network can be transmitted to several customers or recipients. Of the physical transmission path can be a coaxial cable and / or an optical cable or a wireless network be, or the distribution can be over a satellite. The system is named Headend a central point indicates where an incoming shipment is on multiple physical signal paths, such as multiple optical fibers distributing them closer to consumers becomes. In systems, transmission in both downlink and or downlink direction as well as uplink or uplink direction in time slots starting from zero and with a numbered max number are numbered after the numbering starts again. The time slots 0, ..., max form a frame. For devices that may be able to send information upwards, such a Channel in the uplink direction be used, in which the access form is ALOHA, all Send subscribers requests in any timeslot can. The network confirmed or acknowledges a successful transmission via echo check a downlink channel. In the uplink direction can optionally use only a specific time slot to send requests become. This represents a slot ALOHA access type. It is also with these Systems for the terminal essential to include its identifiers in its access message, so the headend can know who sent the request Has.
Gemäß
Die
Mobilstation signalisiert dann die Verbindungsschicht-Anfangsnachricht,
die den SABM-Rahmen enthält,
auf dem Verkehrskanal an die Basisstation. In dieser Nachricht nennt
die Mobilstation ihre Kennung IMSI ("International Mobile Subscriber Identity": Internationale
Mobilteilnehmerkennung) oder ihre temporäre Mobilteilnehmerkennung (TMSI: "Temporary Mobile
Subscriber Identity")
(Schritt
Bevor ein Betrieb bzw. Vorgang begonnen wird, wird auch eine Authentisierung auf dem Prinzip durchgeführt, dass das Netzwerk eine Frage an die Mobilstation richtet, auf die nur die richtige Mobilstation die Antwort wissen wird. Die Authentisierung basiert auf einem Authentisierungsalgorithmus A3 und auf einem Teilnehmerspezifischen Authentisierungsschlüssel Ki. Im früheren Abschnitt einer Authentisierung sendet die Authentisierungsstelle AuC eine Frage an die Mobilstation, welche eine Zufallszahl RAND ist. Die Mobilstation empfängt die RAND, übermittelt sie an die SIM-Karte, die mit deren Hilfe und mit der Hilfe des Teilnehmer-spezifischen Schlüssels Ki den A3-Algorithmus auf der Karte durchführt. Das signierte Resultat (SRES) wird von der Mobilstation an das Netzwerk gesendet. Die Authentisierungsstelle AuC vergleicht den SRES-Wert mit dem Wert, den sie selbst unter Verwendung des gleichen A3-Algorithmus, der gleichen RAND und des gleichen Schlüssels Ki berechnet hat. Sind die SRESs identisch, ist die Authentisierung gebilligt, andernfalls wird dem Teilnehmer ein Zugang zu dem Netzwerk versagt. Die Mobilstation verwendet die empfangenen RAND- und Ki-Werte auch zum Berechnen eines verbindungsspezifischen Verschlüsselungsschlüssels Kc. Im Netzwerk führt die Authentisierungsstelle AuC den gleichen Algorithmus mit den gleichen Werten durch, was folglich zu dem gleichen Verschlüsselungsschlüssel führt. Beide speichern den Schlüssel in einen Speicher und die Mobilstation sendet den Schlüssel zusätzlich an die Authentisierungsstelle AuC, die ihn überprüft, um sicherzustellen, dass beide die gleichen Schlüssel verwenden.Before an operation is started, authentication is also performed on the principle that the network addresses a question to the mobile station, to which only the right mobile station will know the answer. The authentication is based on an authentication algorithm A3 and on a subscriber-specific authentication key K i . In the earlier section of an authentication, the authentication center AuC sends a question to the mobile station, which is a random number RAND. The mobile station receives the RAND, transmits it to the SIM card which, with the help of it and with the aid of the subscriber-specific key K i, performs the A3 algorithm on the card. The signed result (SRES) is sent from the mobile station to the network. The authentication site AuC compares the SRES value with the value calculated by itself using the same A3 algorithm, the same RAND, and the same key K i . If the SRESs are identical, the authentication is approved, otherwise the subscriber is denied access to the network. The mobile station also uses the received RAND and K i values to calculate a connection-specific encryption key Kc. In the network, the authentication center AuC executes the same algorithm with the same values, thus resulting in the same encryption key. Both store the key in a memory and the mobile station additionally sends the key to the authentication authority AuC, which checks it to make sure that both use the same keys.
Es
ist ein nennenswertes Merkmal bei dem gemäß
Bei
bekannten Systemen des gemäß
Bei diesen Systemen besteht ein Problem darin, dass das Netzwerk die Authentisierung immer durchführt. Es ist hiermit für einen Dritten möglich, zwischen die identifizierende Partei und die zu identifizierende zu kommen, um die ersten Nachrichten abzuhören bzw. zu belauschen und sich selbst an die Stelle der anderen Partei zu stellen. Dies ist insbesondere dann möglich, wenn ein Teil des Übertragungspfads zwischen A und B ein Funkpfad ist, was bei Mobiltelefonnetzwerken der Fall ist, aber bei Festnetzwerken kann sich ein Dritter gleichermaßen an die Leitung anschließen und den Verkehr abhören bzw. belauschen. Es ist hiermit für den Dritten möglich, eine von Endgerätevorrichtung A gesendete Kanalanforderungsnachricht zu erbeuten und aus dieser die Anforderung und vor allem die Kennung von A auszuwerten. Er wird dann auf die eine oder andere Art und Weise Endgerätevorrichtung A eliminieren und ihren Platz einnehmen. Er empfängt dann die vom Netzwerkelement gesendete Kanalzuweisungsnachricht, verbindet sich mit dem Kanal, wobei er vorgibt, Endgerätevorrichtung A zu sein, und erlangt so Zugang zu dem Netzwerk. Für Netzwerkelement B gibt es keine Möglichkeit zu wissen, dass es anstelle der authentischen bzw. echten Endgerätevorrichtung A mit einem Dritten kommuniziert.One problem with these systems is that the network always performs the authentication. It is thus possible for a third party to come between the identifying party and those to be identified in order to listen to the first messages and to replace themselves with the other party. This is particularly possible if part of the transmission path between A and B is a radio path, which is the case with mobile telephone networks, but with fixed networks, a third party can equally connect to the line and intercept or eavesdrop on the traffic. It is hereby possible for the third party to capture a channel request message sent by terminal device A and to evaluate from this the request and above all the identifier of A. He will then go to one or the other eliminate the terminal device A and take its place. It then receives the channel assignment message sent by the network element, connects to the channel, pretending to be terminal device A, and thus gains access to the network. For network element B, there is no way to know that it communicates with a third party instead of the authentic terminal device A.
Es ist auch für Netzwerkelement B möglich, der Betrüger bzw. Schwindler zu sein. Hierbei übergibt Endgerätevorrichtung A, wenn sie Kontakt zu Netzwerkelement B aufnimmt, in der ersten Nachricht sofort ihre Kennungsdaten. B weiß somit, wer A ist, aber A weiß nicht, dass B nur vorgibt, B zu sein. Eine derartige Situation ist z.B. bei Mobilstationsnetzwerken möglich, wobei eine "falsche" Basisstation den Platz der authentischen bzw. echten einnehmen und dadurch den Funkverkehr abhören und kontrollieren kann.It is also for Network element B possible, the deceiver or to be a swindler. Here, terminal device transfers A, when making contact with network element B, in the first Message your ID data immediately. So B knows who A is, but A I do not know, that B only pretends to be B Such a situation is e.g. possible with mobile station networks, where a "wrong" base station is the Place of authentic or real occupancy and thus the radio traffic monitor and can control.
Die Patentveröffentlichung EP-0 651 533 A2 offenbart ein Verfahren und eine Vorrichtung für Geheimhaltung bzw. Datenschutz und Authentisierung in einem drahtlosen Mobilfunknetzwerk. Die EP-0 651 533 A2 verwendet Zertifikate einschließlich öffentlicher Schlüssel nebst privaten Schlüsseln eines Mobilgeräts und einer Basisstation.The Patent publication EP-0 651 533 A2 discloses a method and an apparatus for confidentiality or privacy and authentication in a wireless mobile network. EP-0 651 533 A2 uses certificates including public key along with private keys a mobile device and a base station.
Mit Systemen gemäß dem Stand der Technik ist es nicht möglich, Situationen wie die vorstehend beschriebenen zu verhindern. Die Erfindung zielt daher auf ein Verfahren ab, mittels dem es möglich ist, die beschriebenen Situationen zu verhindern, und insbesondere auf einen derartigen Fall, bei dem die Endgerätevorrichtung ihre Kennung niemals an irgendeinen Dritten offenbart, der den Verkehr zwischen der Endgerätevorrichtung und dem Netzwerkelement abhört bzw. belauscht, und bei der die Endgerätevorrichtung ihre Kennung nur dann offenbaren wird, wenn sie sicher ist, dass das Netzwerkelement wirklich dasjenige ist, das es selbst erklärt zu sein, wodurch das Netzwerkelement, wenn es ein Betrüger bzw. Schwindler ist, niemals die wahre Kennung der Endgerätevorrichtung kennen wird.With Systems according to the state the technology is not possible To prevent situations such as those described above. The The invention therefore aims at a method by means of which it is possible to use the situations, and in particular one such case where the terminal device has its identifier never disclosed to any third party, the traffic between the terminal device and listening to the network element and in which the terminal device receives its ID only if it is sure that the network element really will reveal that is, to be self-explanatory whereby the network element, if it's a scammer or dodger is never the true identifier of the terminal device will know.
Das Verfahren gemäß der Erfindung ist durch die in den unabhängigen Ansprüchen definierter Merkmale gekennzeichnet.The Method according to the invention is through in the independent claims marked features defined.
Kurze Übersicht der ErfindungShort overview the invention
Das vorgeschlagene Verfahren beruht auf der Tatsache, dass das Festlegungsprotokoll eine aus der Kryptografie bekannte (verbindliche) Bitfestlegung und einen geteilten bzw. gemeinsamen Verschlüsselungsschlüssel anwendet, und dass eine Authentisierung in zwei aufgeteilt wird, wobei ein Teil der Authentisierung von der Endgerätevorrichtung vorgenommen wird und der andere Teil vom Netzwerk vorgenommen wird. Die Endgerätevorrichtung stellt zunächst sicher, dass das Netzwerkelement authentisch ist, indem eine Authentisierung des Netzwerkelements durchgeführt wird. In diesem Zusammenhang wird das Netzwerkelement seine eigene Kennung offenbaren. Dann gibt die Endgerätevorrichtung dem Netzwerkelement ihre eigene Kennung preis, indem die notwendigen Informationen auf einem geschützten Kanal gesendet werden. Schließlich authentisiert das Netzwerkelement die Endgerätevorrichtung durch Verwendung der Kennungsinformationen, die sie offenbart hat. Erst danach kann Verkehr begonnen werden.The proposed method is based on the fact that the specification protocol a (mandatory) bit definition known from cryptography and applies a shared encryption key, and that an authentication is split into two, with one Part of the authentication of the terminal device is made and the other part is done by the network. The terminal device provides first Make sure that the network element is authentic by performing an authentication of the network element becomes. In this context, the network element becomes its own identifier reveal. Then there is the terminal device the network element their own identifier price by the necessary Information on a protected Channel to be sent. After all the network element authenticates the terminal device by use the identification information that revealed it. Only then can traffic to be started.
Die Zugang anfordernde Endgerätevorrichtung erzeugt im Festlegungsprotokoll zuerst eine Pseudokennung für sich selbst, die sie durch Anwenden einer einseitigen Hash-Funktion auf ihre richtige Kennung bildet. Die Hash-Funktion wird nicht auf die Kennung an sich angewandt, sondern die richtige Kennung wird zuerst verschlüsselt. Dadurch kann das Netzwerk oder das Netzwerkelement bei Empfang der Pseudokennung die richtige Kennung nicht ohne den Code kennen lernen. Hat das Netzwerkelement der Endgerätevorrichtung den Verkehrskanal genannt, von der es in diesem Stadium nur die Pseudokennung kennt, wird die Endgerätevorrichtung ihre eigene Sicherheitsschlüsselhälfte erzeugen, das heißt, den ersten Teilschlüssel, und wird diesen an das Netzwerk senden. Bei Empfang des Teilschlüssels wird das Netzwerkelement ebenfalls seine eigene Sicherheitsschlüsselhälfte bilden, das heißt, den zweiten Teilschlüssel. Es sendet diesen an die Endgerätevorrichtung der Pseudokennung, wodurch beide Parteien in diesem Stadium beide Teilschlüssel in ihrem Besitz haben werden.The Access requesting terminal device creates in the commit log first a dummy tag for itself, which it forms by applying a one-way hash function to its proper identifier. The hash function is not applied to the identifier itself, but the correct identifier is encrypted first. This will allow the network or network element to receive the Pseudo-ID does not get to know the correct ID without the code. If the network element of the terminal device has called the traffic channel, of which it only knows the pseudo identifier at this stage, the terminal device create your own security key half, this means, the first subkey, and will send it to the network. Upon receipt of the subkey is the network element also form its own security key half, this means, the second subkey. It sends this to the terminal device the pseudo-identification, causing both parties at this stage both subkey be in their possession.
Die Endgerätevorrichtung überprüft, ob die vom Netzwerkelement empfangene Pseudokennung und die Pseudokennung, die sie vorher selbst gebildet hat, identisch sind, und falls sie das sind, wird sie eine Authentisierung des Netzwerkelements auf eine bekannte Art und Weise durchführen.The Terminal device checks if the from Network element received pseudo-identifier and the dummy identifier, which she previously formed herself are identical, and if they are that is, it will authenticate the network element perform a known manner.
Nach der Authentisierung hat das Netzwerkelement sich selbst der Endgerätevorrichtung preisgegeben, aber die tatsächliche Kennung der Endgerätevorrichtung ist immer noch nur der Endgerätevorrichtung bekannt. Das Netzwerkelement wird die tatsächliche Kennung nicht kennen lernen, bis ihm die Endgerätevorrichtung Informationen darüber gesendet hat, wie die wahre Kennung vor der Verwendung der Hash-Funktion verschlüsselt wurde.To In authentication, the network element itself has the terminal device abandoned, but the actual Identification of the terminal device is still only the terminal device known. The network element will not know the actual identifier learn to give him the terminal device Information about it has sent as the true identifier before using the hash function encoded has been.
Die Endgerätevorrichtung sendet nun ihre eigene wahre Kennung an das Netzwerkelement. Zu diesem Zweck bildet die Endgerätevorrichtung eine Nachricht, die enthält: a) ihre wahre Kennung, b) Informationen darüber, wie die wahre Kennung vor Anwendung der Hash-Funktion verschlüsselt wurde. Sie verschlüsselt die Nachricht, bevor sie sie versendet, durch. Verwendung eines Schlüssels, der sowohl aus dem ersten als auch aus dem zweiten Teilschlüssel gebildet ist.The terminal device now sends its own true identifier to the network element. For this purpose, the terminal device forms a message containing: a) its true identifier, b) information about how the true identifier precedes An the hash function was encrypted. She encrypts the message before sending it through. Use of a key formed from both the first and the second subkeys.
Das Netzwerkelement empfängt die Nachricht, decodiert sie unter Verwendung des ersten und des zweiten Teilschlüssels und überprüft, ob die Inhalte der Nachricht richtig sind. Falls sie das sind, wird das Netzwerkelement mittels eines bekannten Verfahrens eine Authentisierung der Endgerätevorrichtung durchführen.The Network element receives the message, it decodes using the first and the second subkey and check if the Contents of the message are correct. If they are, the network element becomes by means of a known method an authentication of the terminal device carry out.
Nach einem erfolgreich durchgeführten Festlegungsprotokoll und einer gegenseitigen Authentisierung kann Verkehr auf dem Verkehrskanal begonnen werden.To a successful one Fixing protocol and a mutual authentication can Traffic on the traffic channel to be started.
Liste von FigurenList of characters
Die Erfindung wird unter Bezugnahme auf die beigefügten schematischen Zeichnungen ausführlicher beschrieben, bei denen zeigen:The The invention will be made with reference to the accompanying schematic drawings in more detail described in which show:
Ausführliche Beschreibung der ErfindungFull Description of the invention
Das bei der Erfindung zu verwendende Festlegungsprotokoll benötigt fünf Schritte, von denen jeder aus der Kryptografie bekannt ist:
- 1. Bitblockfestlegung,
- 2. Austausch von Schlüsseln,
- 3. Identifizierung des Netzwerkelements,
- 4. Preisgeben der Kennung der Endgerätevorrichtung an das Netzwerkelement, und
- 5. Identifizierung der Endgerätevorrichtung.
- 1st bit block specification,
- 2. exchange of keys,
- 3. identification of the network element,
- 4. releasing the identifier of the terminal device to the network element, and
- 5. Identification of the terminal device.
Das Verfahren einer Bitblockfestlegung ist ausführlich in einem Buch von Bruce Schneier beschrieben: "Applied Cryptography, Second Edition, Protocols, Algorithms, and Source Code in C", John Wiley & Sons; Inc., 1996, ISBN 0-471-11709-9. Das Verfahren läuft so ab, dass:
- 1) Partei A zuerst Zufallsbitfolgen R1 und R2 bildet.
- 2) Dann bildet sie eine Nachricht, die diese Zufallsbitfolgen und diejenige Bitfolge S (z.B. eine Kennung, eine beliebige Nachricht oder etwas anderes) enthält, die sie an Partei B übergeben möchte, jedoch derart, dass Partei B Bitfolge S nicht ohne die Erlaubnis von A kennen lernen wird. Zufallsbitfolgen R1 und R2 sowie Kennung S werden einfach hintereinander in der Nachricht angeordnet.
- 3) Partei A wendet eine einseitige Hash-Funktion h auf die Nachricht an und sendet das Ergebnis h(R1, R2, S) sowie eine der Zufallsfolgen, z.B. R1, an Partei B. Diese Übertragung beweist B, dass A tatsächlich Bitfolge S gesendet hat. Die Verwendung einer einseitigen Hash-Funktion verhindert, dass B die Funktion umkehrt, und aus diesem Grund kann B, obwohl sie die Hash-Funktion und eine Zufallsfolge R1 kennt, Bitfolge S nicht kennen lernen, weil die andere Zufallsfolge R2 mit einer Hash-Funktion verarbeitet bzw. zerlegt ist.
- 4) Wenn es für Partei A Zeit ist, Bitfolge S zu offenbaren, wird sie die ursprüngliche Nachricht (R1, R2, S) an Partei B senden.
- 5) Partei B wendet eine einseitige Hash-Funktion auf diese Nachricht an und vergleicht das Ergebnis und Zufallsfolge R1 mit dem, was Partei A bereits früher in Schritt 3) gesendet hat. Falls alles übereinstimmt, ist die empfangene Folge S korrekt.
- 1) Party A first forms random bit strings R1 and R2.
- 2) Then it forms a message containing these random bit strings and the bit string S (eg an identifier, any message or something else) that it wishes to hand over to party B, but such that party B does not execute string S without the permission of Get to know A Random bit sequences R1 and R2 and identifier S are simply arranged one behind the other in the message.
- 3) Party A applies a one-way hash function h to the message and sends the result h (R1, R2, S) as well as one of the random sequences, eg R1, to party B. This transmission proves B that A actually sent string S Has. The use of a one-way hash function prevents B from reversing the function, and for this reason, although B knows the hash function and a random sequence R1, B can not get to know bit string S because the other random sequence R2 has a hash function processed or disassembled.
- 4) If it is time for party A to reveal bit string S, it will send the original message (R1, R2, S) to party B.
- 5) Party B applies a one-way hash function to this message and compares the result and random sequence R1 with what Party A previously sent in step 3). If everything matches, the received sequence S is correct.
Bei diesem bekannten Verfahren sendet Partei B nicht einmal die erste Nachricht. Es ist eine bekannte Eigenschaft der einseitigen Hash-Funktion, dass sie aus einer binären Folge beliebiger Länge eine Folge fester Länge erzeugen wird, nämlich "einen sicheren Fingerabdruck". Wenn hierbei gilt H = h(M), wobei M eine binäre Folge beliebiger Länge ist, h eine einseitige Hash-Funktion ist und H eine binäre Folge fester Länge ist, wird das folgende gelten: a) ist M gegeben, kann H einfach berechnet werden, b) ist H gegeben, ist es unmöglich, ein derartiges M zu finden, dass h(M) = H wahr wäre, c) ist M gegeben, ist es unmöglich, ein derartiges M' zu finden, dass h(M') = h(M) wahr wäre, und d) es ist unmöglich, zwei Zufallsfolgen M und M' zu finden, so dass h(M) = h(M') wahr wäre.at In this known method, party B does not even send the first one Message. It is a well known feature of the one-sided hash function that she out of a binary Follow any length one Sequence of fixed length will generate, namely "a secure fingerprint". If this applies H = h (M), where M is a binary Sequence of any length is, h is a one-way hash function and H is a binary sequence fixed length is, the following will apply: a) If M is given, H can be simple b) If H is given, it is impossible to assign such an M find that h (M) = H would be true c) If M is given, it is impossible such an M 'too find that h (M ') = h (M) would be true and d) it is impossible two random sequences M and M ' so that h (M) = h (M ') true would.
Von bekannten Hash-Funktionen, die bei dieser Erfindung verwendet werden können, können SHA ("Secure Hash Algorithm") und MD5 ("Message Digest Algorithm 5") erwähnt werden, aber es ist natürlich prinzipiell möglich, jede beliebige Art einer anderen bekannten Hash-Funktion zu verwenden.From known hash functions used in this invention can, can SHA ("Secure Hash Algorithm") and MD5 ("Message Digest Algorithm 5 "), but it is natural in principle possible, to use any kind of another known hash function.
Der Zweck des beim Festlegungsprotokoll verwendeten Schlüsselaustauschalgorithmus besteht darin, einen Verschlüsselungsschlüssel für zwei oder mehr Parteien zu bilden, selbst wenn zwischen den Parteien kein sicherer Übermittlungskanal existiert. Der Diffie-Hellman-Schlüsselaustausch, der in der vorstehend genannten Veröffentlichung beschrieben ist, und der RSA-Verschlüsselungsalgorithmus für öffentliche Schlüssel sind zur Verwendung bei dieser Erfindung gut geeignet.The purpose of the key exchange algorithm used in the commit protocol is to encrypt one encryption key for two or more parties, even if there is no secure transmission channel between the parties. The Diffie-Hellman key exchange described in the above publication and the RSA public key encryption algorithm are well suited for use with this invention.
Das
Festlegungsprotokoll gemäß der Erfindung
wird nun unter Bezugnahme auf
Es sollte beachtet werden, dass das Übertragungsnetzwerk abhängig davon, ob das Netzwerkelement eine Basisstation, eine Basisstationssteuerung oder eine Mobiltelefonvermittlung meint, entweder einfach ein Funkpfad oder eine Kombination von Funkpfad und Kabelnetzwerk sein kann. Die wesenhafte Beschaffenheit des Netzwerkelements ist für die Erfindung nicht wesentlich.It should be noted that the transmission network depends on whether the network element is a base station, a base station controller or a mobile telephone exchange means either simply a radio path or a combination of radio path and cable network. The essential nature of the network element is for the invention not essential.
Die
Basisstationssteuerung empfängt
eine von der Basisstation weitergeleitete Kanalanforderungsnachricht,
die eine Pseudokennung AMSI enthält
(Schritt
Dann
werden im Festlegungsprotokoll einige Arbeitsvorgänge durchgeführt, bevor
die tatsächliche Kennung
IMSI preisgegeben wird. Die Mobilstation erstellt zuerst ihren eigenen
Sicherheitsschlüssel MKEY,
der hier als der erste Teilschlüssel
bezeichnet wird (Schritt
Das
Netzwerkelement empfängt
den ersten Teilschlüssel
der Nachricht (Schritt
Die
Mobilstation empfängt
die Bestätigungsnachricht
(Schritt
Im
folgenden Schritt
Nach einer erfolgreichen Authentisierung weiß die Mobilstation, dass sie es mit einer tatsächlichen Basisstation zu tun hat und nicht mit einem Betrüger bzw.To A successful authentication, the mobile station knows that they it with an actual Base station and not with a scam or
Schwindler,
weshalb es Zeit für
sie ist, ihre wahre Kennung preiszugeben. Zu diesem Zweck bildet
sie eine Nachricht, die die tatsächliche
Kennung IMSI (oder die temporäre
Kennung TMSI, falls vorhanden), die erste Zufallszahl RND1 und die zweite Zufallszahl RND2 enthält. Demnach
ist die Nachricht die gleiche wie diejenige, auf die sie in Schritt
Nun
also ist es Zeit für
das Netzwerkelement, herauszufinden, welche die wahre Kennung der
Mobilstation ist. Zuerst decodiert das Netzwerkelement (Schritt
Ist bis hierher alles in Ordnung, wird das Netzwerkelement auch eine Authentisierung der Mobilstation durchführen. Ergibt die Authentisierung ein ordnungsgemäßes Ergebnis, kann Verkehr auf dem angegebenen Verkehrskanal beginnen.is So far everything is fine, the network element becomes one too Authenticate the mobile station. Returns the authentication a proper result, can start traffic on the specified traffic channel.
Das
Signaldiagramm gemäß
Der
Zweck der Authentisierung des Netzwerkelements, z.B. der Basisstation,
in Schritten
- 1. MS sendet eine zufällig gewählte Folge binärer Ziffern RDN3 an die Basisstation.1. MS sends a random sequence of binary digits RDN 3 to the base station.
- 2. Die Basisstation empfängt die RDN3 und erstellt eine Nachricht, die ein Zertifikat und die RDN3 enthält. Sie signiert die Nachricht mit einer digitalen Signatur und verschlüsselt die Nachricht dann durch Verwendung des Schlüssels MBKEY und sendet die Nachricht an die Mobilstation.2. The base station receives the RDN 3 and creates a message containing a certificate and the RDN 3 . It signs the message with a digital signature and then encrypts the message by using the MBKEY key and sends the message to the mobile station.
- 3. Die Mobilstation decodiert die verschlüsselte Nachricht, überprüft die Signatur, die Signatur am Zertifikat, und stellt sicher, dass die in der Nachricht gesendete Folge zufälliger Ziffern die gleiche ist wie diejenige, die sie vorher an die Basisstation gesendet hat. Durchläuft die Nachricht all diese Überprüfungen, hat die Authentisierung ein positives Ergebnis ergeben.3. The mobile station decodes the encrypted message, verifies the signature, the signature on the certificate, and make sure that in the message sent episode randomly Digits the same as the one they previously sent to the base station Has. Traverses the message all these checks, Authentication has given a positive result.
Der
Zweck der Authentisierung einer Endgerätevorrichtung, z.B. einer Mobilstation,
durch das Netzwerkelement in gemäß
Bei
Verwendung eines Festlegungsprotokolls gemäß der Erfindung werden mindestens
drei Sicherheitsfaktoren erreicht:
Erstens ist es für einen
Dritten unmöglich,
die Kennung der Endgerätevorrichtung
herauszufinden, wenn das Protokoll durchgeführt wird. Aus
First, it is impossible for a third party to find out the identifier of the terminal device when the protocol is performed. Out
Zweitens
kann jede fremde Basisstation, die versucht, sich selbst an die
Stelle der eigentlichen Basisstation zu setzen, zwar Nachrichten
1 bis 4 gemäß
Drittens
ist eine ehrliche Basisstation fähig, zu
folgern, ob die Endgerätevorrichtung,
für die
der Kanal zugewiesen wurde, genau diejenige Endgerätevorrichtung
ist, die die Kanalanforderung gesendet hat. Basierend auf den vorstehend
dargelegten Eigenschaften der einseitigen Hash-Funktion ist es für jede andere
Endgerätevorrichtung
abgesehen von derjenigen, die die Kanalanforderung gesendet hat, unmöglich, derartige
Parameter zu berechnen, die nach dem Empfang von Nachricht 6 an
der Basisstation gemäß
Das
Netzwerkelement bemerkt den Versuch einer fremden Endgerätevorrichtung,
einen Verkehrskanal vom ursprünglichen
Anforderer zu "stehlen" (Schritt 6 gemäß
Das vorgeschlagene Festlegungsprotokoll kommt gewissermaßen zu dem Verkehr auf dem Übertragungspfad hinzu, hauptsächlich aus dem Grund, dass Nachrichtenlängen im Vergleich z.B. zu typischen Nachrichtenlängen bei einem GSM-System steigen werden. Die Länge der Pseudokennung beträgt 160 Bits, falls der MD5-Algorithmus als Hash-Funktion verwendet wird. Wird der Diffie-Hellman-Schlüsselaustauschalgorithmus beim Schlüsselaustausch verwendet, wird die zu übertragende Informationsmenge mindestens 500 bis 1000 Bits sein.The Proposed fixing protocol comes to a certain extent to the Traffic on the transmission path in addition, mainly for the reason that message lengths in comparison e.g. to increase typical message lengths in a GSM system become. The length the pseudo identifier is 160 bits if the MD5 algorithm uses hash function becomes. When the Diffie-Hellman key exchange algorithm is used key exchange used, becomes the amount of information to be transmitted be at least 500 to 1000 bits.
Das vorgeschlagene Festlegungsprotokoll kann innerhalb des Umfangs der Ansprüche auf jedes Telekommunikationsnetzwerk angewandt werden, bei dem die Endgerätevorrichtung unter Verwendung gemeinsamer Betriebsmittel zuerst eine Verbindung zum Übertragen von Informationen vom Netzwerk anfordert und das Netzwerk in Erwiderung auf die Anforderung die angeforderte Verbindung angibt.The Proposed fixing protocol may be within the scope of claims be applied to any telecommunications network in which the terminal device using shared resources, first connect to transfer requesting information from the network and the network in response to the request specifies the requested connection.
Claims (12)
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI964926A FI107367B (en) | 1996-12-10 | 1996-12-10 | Checking the accuracy of the transmission parties in a telecommunications network |
FI964926 | 1996-12-10 | ||
PCT/FI1997/000765 WO1998026538A1 (en) | 1996-12-10 | 1997-12-08 | Authentication between communicating parties in a telecommunications network |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69733574D1 DE69733574D1 (en) | 2005-07-21 |
DE69733574T2 true DE69733574T2 (en) | 2006-05-18 |
Family
ID=8547233
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69733574T Expired - Fee Related DE69733574T2 (en) | 1996-12-10 | 1997-12-08 | Authentication between communication partners in a telecommunications network |
Country Status (8)
Country | Link |
---|---|
EP (1) | EP0963636B1 (en) |
JP (1) | JP2001505749A (en) |
AT (1) | ATE298155T1 (en) |
AU (1) | AU5190898A (en) |
CA (1) | CA2274472A1 (en) |
DE (1) | DE69733574T2 (en) |
FI (1) | FI107367B (en) |
WO (1) | WO1998026538A1 (en) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI105385B (en) | 1997-11-04 | 2000-07-31 | Nokia Networks Oy | A method for setting connection encryption in a radio system |
GB2340344A (en) * | 1998-07-29 | 2000-02-16 | Nokia Mobile Phones Ltd | Bilateral Data Transfer Verification for Programming a Cellular Phone |
US6463154B1 (en) * | 1998-08-28 | 2002-10-08 | Lucent Technologies Inc. | Method for determining temporary mobile identifiers and managing use thereof |
CA2276872A1 (en) * | 1998-08-28 | 2000-02-28 | Lucent Technologies Inc. | Method for protecting mobile anonymity |
US6256301B1 (en) | 1998-10-15 | 2001-07-03 | Qualcomm Incorporated | Reservation multiple access |
FR2790177B1 (en) | 1999-02-22 | 2001-05-18 | Gemplus Card Int | AUTHENTICATION IN A RADIOTELEPHONY NETWORK |
PT1793638T (en) * | 1999-03-24 | 2017-03-17 | Qualcomm Inc | Reservation multiple access |
DE10026326B4 (en) * | 2000-05-26 | 2016-02-04 | Ipcom Gmbh & Co. Kg | A method of cryptographically verifying a physical entity in an open wireless telecommunications network |
US7373507B2 (en) | 2000-08-10 | 2008-05-13 | Plethora Technology, Inc. | System and method for establishing secure communication |
FR2820916B1 (en) * | 2001-02-15 | 2004-08-20 | Gemplus Card Int | IDENTIFICATION MODULE PROVIDED WITH A SECURE AUTHENTICATION CODE |
FI20070095A0 (en) * | 2007-02-02 | 2007-02-02 | Nokia Corp | Generation of security keys for wireless communication |
JP4841669B2 (en) * | 2007-03-26 | 2011-12-21 | 富士通株式会社 | Authentication system, authentication method, and authentication program |
WO2011030267A1 (en) * | 2009-09-11 | 2011-03-17 | Koninklijke Philips Electronics N.V. | Illumination system for enhancing the appearance of an object and method thereof |
CN102026174B (en) * | 2009-09-17 | 2014-03-12 | 中兴通讯股份有限公司 | Method and device for maintaining secrecy of user identification in paging procedure |
EP3057029B1 (en) * | 2015-02-13 | 2018-01-31 | Thomas Wolf | Improved encryption and authentication method and apparatus |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE465800B (en) * | 1990-03-09 | 1991-10-28 | Ericsson Telefon Ab L M | PROCEDURE TO PERFORM PROPERTY CHECKING BETWEEN A BASE STATION AND A MOBILE STATION IN A MOBILE RADIO SYSTEM |
JP2883243B2 (en) * | 1992-06-11 | 1999-04-19 | ケイディディ株式会社 | Remote party authentication / encryption key distribution method |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
-
1996
- 1996-12-10 FI FI964926A patent/FI107367B/en active
-
1997
- 1997-12-08 WO PCT/FI1997/000765 patent/WO1998026538A1/en active IP Right Grant
- 1997-12-08 AU AU51908/98A patent/AU5190898A/en not_active Abandoned
- 1997-12-08 DE DE69733574T patent/DE69733574T2/en not_active Expired - Fee Related
- 1997-12-08 AT AT97946784T patent/ATE298155T1/en not_active IP Right Cessation
- 1997-12-08 EP EP97946784A patent/EP0963636B1/en not_active Expired - Lifetime
- 1997-12-08 CA CA002274472A patent/CA2274472A1/en not_active Abandoned
- 1997-12-08 JP JP52593998A patent/JP2001505749A/en active Pending
Also Published As
Publication number | Publication date |
---|---|
FI107367B (en) | 2001-07-13 |
EP0963636B1 (en) | 2005-06-15 |
FI964926A0 (en) | 1996-12-10 |
CA2274472A1 (en) | 1998-06-18 |
EP0963636A1 (en) | 1999-12-15 |
FI964926A (en) | 1998-06-11 |
JP2001505749A (en) | 2001-04-24 |
WO1998026538A1 (en) | 1998-06-18 |
AU5190898A (en) | 1998-07-03 |
ATE298155T1 (en) | 2005-07-15 |
DE69733574D1 (en) | 2005-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60113925T2 (en) | INTEGRITY TESTING IN A COMMUNICATION SYSTEM | |
US6225888B1 (en) | Authentication between communicating parties in a telecommunications network | |
DE69233365T2 (en) | Authentication device for cellular phones | |
DE69231327T2 (en) | Authentication protocol to provide a service | |
DE60002700T2 (en) | Improved method for authenticating a user's subscriber identification module | |
DE69230741T2 (en) | Method and arrangement for encrypting information signals | |
DE69914999T2 (en) | Authentication and consultation procedure between two participants | |
DE69733262T2 (en) | Method and device for encrypting the radio traffic in a telecommunication network | |
DE69736384T2 (en) | ADMINISTRATION OF AUTHENTICATION KEYS IN A MOBILE COMMUNICATION SYSTEM | |
DE69733574T2 (en) | Authentication between communication partners in a telecommunications network | |
DE60307587T2 (en) | Radio communication system, distributed key management server and terminal | |
DE69718258T2 (en) | IMPROVED SECURITY OF PACKAGE TRANSMISSION IN A MOBILE COMMUNICATION SYSTEM | |
DE69727641T2 (en) | Method for sending a secure message in a telecommunication system | |
EP0689368B1 (en) | Message transmission arrangement in a mobile communication system | |
DE19756587C2 (en) | Method and communication system for encrypting information for radio transmission and for authenticating subscribers | |
DE69732567T2 (en) | METHOD AND DEVICE FOR ANONYMOUS DATA TRANSFER IN A COMMUNICATION SYSTEM | |
DE69937322T2 (en) | A method of updating secret shared data in a wireless communication system | |
DE69029877T2 (en) | Teleconferencing for management system with security key | |
DE60025377T2 (en) | METHOD AND SYSTEM FOR PROTECTING A USER IDENTITY | |
DE602004003856T2 (en) | Method and device for authentication in a communication system | |
DE69731665T2 (en) | PREVENTING THE ABUSE OF A CODED PARTICIPANT IDENTITY IN A MOBILE RADIO SYSTEM | |
DE69925920T2 (en) | SAFE PROCESSING FOR THE AUTHENTICATION OF A WIRELESS COMMUNICATION DEVICE | |
DE60125519T2 (en) | COUNTER INITIALIZATION, ESPECIALLY FOR RADIO FRAME | |
EP0477180B1 (en) | Key allocation in public communications systems taking account of security gradations | |
DE69931344T2 (en) | MESSAGE PROCESSING AND SYSTEM IN A TELECOMMUNICATIONS SYSTEM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |